Accéder au contenu principal
(778) 569-0889Essai gratuit

Mesures techniques et organisationnelles de Splashtop

Les mesures techniques et organisationnelles (TOM) décrivent les mesures et contrôles de sécurité mis en place et appliqués par Splashtop pour protéger et sécuriser les données personnelles que nous stockons et traitons.

  • Contrôle d’accès : Splashtop a mis en place des contrôles d’accès pour gérer l’accès électronique aux données et aux systèmes. Nos contrôles d’accès reposent sur les niveaux d’autorité, les niveaux de « besoin de savoir » ainsi qu’une séparation des tâches pour ceux qui accèdent au système.

  • Réponse aux incidents de sécurité : Splashtop a mis en place des procédures de réponse aux incidents de sécurité qui lui permettent d’enquêter sur les événements liés aux services et aux actifs informatiques de Splashtop, d’y répondre, de les corriger et de les signaler.

  • Politiques relatives aux comptes et aux mots de passe : les utilisateurs de Splashtop se voient attribuer leurs propres identifiants. Des mots de passe forts et une authentification à deux ou plusieurs facteurs sont appliqués dans toute l’organisation.

  • Contrôle de la sécurité des données : les contrôles de sécurité des données de Splashtop comprennent un accès basé sur les rôles selon le principe du moindre privilège, la surveillance des accès et la journalisation. Cela signifie que tous les utilisateurs ont un niveau minimal d’accès aux données lorsqu’ils commencent à utiliser le système Splashtop.

  • Gestion des changements : une politique et un processus de gestion des changements sont appliqués pour garantir que les changements majeurs sont documentés, testés et approuvés, avec un plan de restauration documenté pour veiller à ce que les changements soient autorisés et fonctionnent.

  • Audit et gestion des risques : Splashtop évalue en permanence les risques liés à son organisation, en contrôlant et en assurant la conformité aux politiques et procédures de l’entreprise.

  • Politiques de sécurité : Splashtop entretient et applique des politiques et des pratiques de sécurité informatique. Ces règles sont régulièrement révisées et modifiées selon les critères que Splashtop estime appropriés. Les employés de Splashtop suivent chaque année une formation à la sécurité informatique et se conforment aux politiques de l’entreprise en matière d’éthique professionnelle, de confidentialité et de sécurité, telles que définies dans le code de conduite de Splashtop.

  • Chiffrement : Splashtop chiffre toutes les données des utilisateurs en transit et au repos. Les sessions sont établies de manière sécurisée à l’aide du protocole TLS et leur contenu est chiffré à l’aide du protocole AES 256 bits.

  • Résilience métier : Splashtop met en œuvre et entretient un plan et des procédures de reprise après sinistre et de continuité métier destinés à maintenir au niveau de service et à assurer le rétablissement en cas de situations d’urgence ou de sinistres prévisibles.

  • Disponibilité : les systèmes de Splashtop sont développés avec des capacités d’auto-réparation et de dimensionnement automatique pour assurer la disponibilité du service aux clients.

  • Audit et journalisation système : les accès et l’activité des systèmes et des applications sont enregistrés, stockés et analysés pour détecter les anomalies de comportement.

  • Gestion des menaces et des vulnérabilités : Splashtop utilise des outils et des pratiques tels que la gestion des correctifs, la sécurité des terminaux, la détection et la prévention des intrusions, un programme de divulgation des vulnérabilités, ainsi que des tests de pénétration et des analyses de vulnérabilité pour protéger l’ensemble de notre organisation, du sommet à la base.

Cette politique a été mise à jour pour la dernière fois : 7 juillet 2021

Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.